共查询到20条相似文献,搜索用时 62 毫秒
1.
探索一种基于聚类来识别异常的方法,这个方法不需要手动标示的训练数据集却可以探测到很多不同类型的入侵行为.实验结果表明该方法是可行的和有效的,使用它来进行异常检测可以得到探测率和误报率的一个平衡,从而为异常检测问题提供一个较好的解决办法. 相似文献
2.
张天雄 《智能计算机与应用》2018,(4):121-124
选用HMM在原模型的基础上针对算法下溢、概率转移矩阵过大、计算结果P(O|Ψ)值过小等问题分别进行优化.使用优化后的HMM对训练集进行训练,并根据训练结果,调整部分参数使模型正确率得到提高.实验结果证明HMM在通信流量时间序列异常检测方面效果更好.HMM作为异常检测的基本算法,因其不需要针对每种类型的异常点分别进行优化,从而降低了复杂度,且对未知异常值也有一定的检测能力. 相似文献
3.
4.
5.
6.
本文提出一种基于符号化方法对时间序列进行预测。该方法利用矢量拟合来表达时间序列走势的形态,采用聚类算法对形态进行聚类,根据聚类结果得到符号序列,并用不完全抽取方法来抽取序列模式。预测时,根据学习得到的模式集对新序列做出预测分析。对导航位置误差数据实验表明,该方法可以对时间序列进行较好预测。 相似文献
7.
如何检测系统中的临界变化,一直是一个难题。该文提供了一种新的基于隐含模式的异常检测算法。机是一种新的计算力学理论,它能从时间序列中发掘系统的隐含模式。因果态分割重建算法(CSSR)是目前重构机的最成熟算法,它可以推理出一个因果态集合,所有的因果态构成一个隐马尔可夫模型。在因果态集合的基础上,建立一个表达系统特征的向量,不同向量间的距离可以定义成系统异常的测度。把时间序列分段,分别计算每部分的异常度,就可以得到系统的异常演变曲线。在Duffing振子的例子中,该算法不仅有效检测,还提前预测到系统分叉的发生,说明该算法具有很好的应用潜力。 相似文献
8.
9.
10.
采用序列模式挖掘算法构建电网异常检测模型,能够更好地表现电网异常行为。基于此进行了电网异常检测建模方法的研究,并提出了一个基于模糊序列模式的电网异常检测模型。通过理论分析和仿真实验证明,提出的模型不仅具有检测异常行为的实际能力,而且检测效率和检测性能都得到了很大的提高。 相似文献
11.
12.
当前大部分异常信息检测方法均存在依赖异常信息特征,从被检测目标发现攻击行为的弊端,不适于多域光网络异常信息检测,为此,提出一种基于光度数据的多域光网络异常信息检测方法.设计了光度数据采集平台结构,通过单片双通道高速流水线式A/D转换器完成对光度数据的实时采集.针对采集的光度数据,利用时间间隔步隆过滤器,通过二维步隆过滤... 相似文献
13.
Multi-step attack detection method based on network communication anomaly recognition 总被引:1,自引:0,他引:1
In view of the characteristics of internal fixed business logic,inbound and outbound network access behavior,two classes and four kinds of abnormal behaviors were defined firstly,and then a multi-step attack detection method was proposed based on network communication anomaly recognition.For abnormal sub-graphs and abnormal communication edges detection,graph-based anomaly analysis and wavelet analysis method were respectively proposed to identify abnormal behaviors in network communication,and detect multi-step attacks through anomaly correlation analysis.Experiments are carried out on the DARPA 2000 data set and LANL data set to verify the results.The experimental results show that the proposed method can effectively detect and reconstruct multi-step attack scenarios.The proposed method can effectively monitor multi-step attacks including unknown feature types.It provides a feasible idea for detecting complex multi-step attack patterns such as APT.And the network communication graph greatly reduces the data size,it is suitable for large-scale enterprise network environments. 相似文献
14.
15.
16.
《现代电子技术》2016,(3):90-93
考虑到常规BP神经网络算法容易陷入局部最优解,所建立的网络遗传流量检测模型检测效率低,准确率不高等问题,提出一种改进型GA优化BP神经网络算法,并使用其建立网络遗传流量检测模型。常规遗传算法在搜索过程中,往往会由于出现影响生产适应度高的个体而对遗传算法搜索过程产生影响的现象发生,因此需要对常规遗传算法进行改进。使用的方法是通过混合编码方式进行改进,同时对交叉算子、变异算子、交叉概率以及变异概率等参数进行优化修正。使用KDD CUP99数据库中的网络异常流量数据进行实验研究,研究结果表明,所提出方法的检测性能要明显优于常规算法,其对BP神经网络的结构、权值以及阈值进行同步优化,避免了盲目选择BP神经网络结构参数带来的问题,避免了常规BP神经网络容易陷入局部最优解的问题。 相似文献
17.
18.
近年来极端行为和暴恐行为严重威胁着公共安全,行人异常事件检测已成为研究的热点问题.为了克服传统方法中对异常事件定义的模糊性、对行人异常行为特征的描述不够准确的缺点,提出一种基于事件字典的行人异常事件检测方法.本文方法的创新之处是构造了一种行人特征描述子,能够有效描述行人的身体各部分的变化规律,利用行人特征描述子提取样本的特征进行聚类分析,构建事件字典,预测事件的类别.在标准数据集BEHAVE Interactions Test Case Scenarios、UMN、UCSD上与LDA(Latent Dirichlet Allocation,潜在狄利克雷分布)和双稀疏字典的对比实验表明,该方法对于异常行为的检测准确有较高的检测准确率. 相似文献
19.